Riesgos y costos del uso de software ilegal en las PyMEs de Argentina

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Riesgos y costos del uso de software ilegal en las PyMEs de Argentina"

Transcripción

1 Riesgos y costos del uso de software ilegal en las PyMEs de Argentina

2

3 Contenido 1. Introducción Los riesgos de utilizar software ilegal Riesgos para las empresas: Riesgos Tecnológicos Riesgos Económicos Uso de software ilegal en el mundo: Las Variaciones Regionales Uso del software ilegal en América Latina Beneficios de la reducción de software ilegal Factores de éxito de los esfuerzos antipiratería: Efectos del software ilegal en PyMES de Argentina Conclusiones

4 1. Introducción El siguiente informe, basado en un estudio ad-hoc realizado por Prince & Cooke durante octubre y noviembre de 2009, entre 600 PyMEs del país y en otras fuentes secundarias, describe el panorama de los riesgos y amenazas del uso del software ilegal, de los costos extras generados por su utilización, y del grado de reconocimiento de las PyMEs de este problema. Asimismo describe sintéticamente el estado de la piratería de software en el mundo, en América Latina y el Caribe, y más específicamente en Argentina. Las entrevistas fueron realizadas telefónicamente utilizando un cuestionario semiestructurado con preguntas cerradas, semiabiertas, y escalas de valoración. El universo considerado fue de PyMEs activas, y se trabajó con un 95,5% de confiabilidad. La cobertura del estudio fue nacional, con 68% de los casos en el Área Metropolitana de Buenos Aires y el 32% restante en ciudades del interior del país. El criterio seguido para discriminar las pequeñas empresas de las medianas fue la cantidad de PC, considerando pequeñas a las empresas de hasta 24 PC y medianas a las de 25 o más. La muestra efectiva fue de un 73% de pequeñas empresas, y un 27% de medianas. De acuerdo a la BSA (2008), en el mundo el 41% de todo el software instalado en computadoras personales ha sido obtenido ilegalmente. Esto actúa en perjuicio de la industria del software, que deja de percibir los ingresos correspondientes (alrededor de 40 mil millones de dólares anuales). Este dinero podría ser empleado por las empresas legales en la creación de nuevos puestos de trabajo o en resolver las necesidades de las generaciones venideras. En Argentina se perdieron US$ 339 millones de dólares por piratería de software el año Según IDC, el 73% de los programas de software en Argentina son ilegales. Si bien se logró disminuir un 1% con respecto al año anterior, esta cifra aún se encuentra lejos del 41% de piratería global. Los gobiernos y las compañías de software han alcanzado resultados positivos trabajando conjuntamente por la reducción de los índices de piratería de software.

5 Los gobiernos y las agencias encargadas del cumplimiento de las leyes, distribuidos en el mundo, están dedicando esfuerzos crecientes en localizar, perseguir y sancionar el uso ilegal de software. Mientras la mayor parte de las empresas reconoce actualmente que enfrentan un riesgo legal si utilizan software sin licencia, no son conscientes a menudo de otros riesgos, como los financieros, o los de sus propios sistemas de información, y habitualmente subestiman los costos finales cuando estos problemas aparecen. El siguiente informe describe el panorama de los riesgos y amenazas del uso del software ilegal, las ventajas y desventajas subjetivas que se vinculan con el uso y tenencia del software legal e ilegal, y los costos extras generados por su utilización, el grado de reconocimiento de las PyMEs de que existen problemas con el software ilegal, y expresa opiniones sobre las ventajas del software legal. Se describe sintéticamente el estado de la piratería de software en el mundo, en América Latina y el Caribe, y más específicamente en Argentina. El estudio termina con un panorama de las PyMEs de la Argentina referido al uso del software ilegal (en adelante, SI), y la brecha existente entre la percepción de los empresarios y la realidad, basado en el estudio de Prince & Cooke Estudio de software en PyMEs en Argentina, de diciembre Los riesgos legales no han sido objeto de este informe ni del estudio de Prince & Cooke 2009, aunque se reconoce su indiscutible importancia. 2. Los riesgos de utilizar software ilegal Existen numerosos métodos para obtener software falsificado o pirateado. Uno de ellos es que con frecuencia el software utilizado ha venido instalado en los equipos (67,2%, según el estudio Prince & Cooke 2009). Además de conseguirlos mediante copia proporcionadas por amigos o técnicos, a través de canales de distribución o violando los términos de una licencia, los procedimientos más comunes son los siguientes:

6 Obtener claves de productos falsificados de Sitios web y utilizarlos con software conseguido de fuentes tales como amigos o sitios de download. Las claves para los productos ilegales son falsas y/o claves robadas de productos. Bajar generadores de claves de sitios web y redes entre pares (peer to peer networks, o P2P) y utilizarlas para generar claves de productos destinadas a utilizarse en programas de software obtenidos de otras fuentes 1. Bajar herramientas de crack desde sitios web y redes de pares y utilizarlas para generar claves de productos destinadas a utilizarse en softwares obtenidos de otras fuentes. Bajar copias completas del software empaquetado de sitios web de bajadas o redes entre pares. Algunas bajadas pueden demandar hasta 24 horas. Diversos otros métodos. En resumen, los métodos mas utilizados habitualmente consisten en conseguir claves de productos falsificados, obteniendo programas generadores de claves y utilizarlos para crear claves para productos, las cuales a su vez se usan para obtener herramientas de crack, que se usan para soslayar licencias y mecanismos de activación. La investigación de IDC 2 (2006) ha evaluado la exposición a riesgos de seguridad mediante los siguientes métodos: Visitas a sitios web que ofrecen productos falsificados, generadores de claves, y herramientas de crack. Bajar y usar herramientas de crack y generadores de claves de estos sitios web y de redes de colegas y pares. Estos investigadores han trabajado sobre 98 Sitios web que ofrecían acceso a claves de productos, generadores de claves y herramientas de crack para Windows XP y Office. Su trabajo ha encontrado que 25% de los Sitios web albergaban software malicioso o potencialmente indeseable. En algunos casos, los Sitios web se aprovechaban de vulnerabilidades, tratando de instalar los softwares indeseados automáticamente. En otros, se les requería a los usuarios que ejecutaran alguna acción manual, como instalar un control ActiveX. 1 BSA, op. Cit. 2 John F. Gantz, Christian A. Christiansen y Al Gillen, The Risks of Obtaining and Using Pirated Software, White Paper, IDC, USA, Octubre 2006.

7 3. Riesgos para las empresas: 3.1. Riesgos Tecnológicos Para los usuarios inadvertidos, o que piensan que las ventajas de los bajos costos del software ilegal (SI) compensan los riesgos, los estudios realizados por IDC 3 pueden resultar esclarecedores. Los riesgos pueden ser clasificados en tres categorías: Infecciones provenientes de un código indeseable, que pueden ser leves o severas. En el lado leve se encuentran los códigos molestos, como el adware, con sus constantes obstáculos a publicidades pop up, y sus hijackings potenciales de home pages. Otros códigos más destructivos, como los Troyanos, pueden consumir potencialmente los recursos del sistema hasta que un dispositivo se torne inoperable. También existen los códigos potencialmente devastadores, como los bots y keyloggers, que pueden apropiarse literalmente de una computadora para transmitir spam, almacenar archivos ilegales, o brindar a terceros el acceso a información sensible. Degradación de las protecciones de seguridad, softwares maliciosos e indeseables que impiden a los antivirus y a los firewalls que corran y/o que reciban actualizaciones. Algunos adware llegan a producir publicidades pop up destinados a falsas herramientas de extracción (removal). Algunas veces estos softwares maliciosos les proponen a los usuarios que paguen por un software para limpiar las publicidades que ellos mismos han creado. Degradación del rendimiento de la aplicación: los problemas de seguridad no siempre se presentan como tales. En muchos casos, el usuario percibe sólo un problema del sistema y llama al departamento técnico. El spyware es conocido por hacer más lento el funcionamiento de la red o del acceso a Internet o por crear problemas de conexión y de accesos remotos. La investigación de IDC 4 (2006) muestra que aún los sistemas actualizados que corren softwares anti-malware de última generación son vulnerables. Nuevos virus, troyanos y programas de spyware aparecen constantemente. 3 The Economic Benefits of Reducing PC Software Piracy, A Report by IDC, January 2008 Sponsored by the Business Software Alliance, 4 John F. Gantz, Christian A. Christiansen y Al Gillen, The Risks of Obtaining and Using Pirated Software, White Paper, IDC, USA, Octubre 2006.

8 3.2. Riesgos Económicos Dados los riesgos de seguridad, para un consumidor común, el costo aparentemente bajo de obtener y usar una copia de software falsificada o pirateada puede incluir en realidad el costo de una o mas visitas del servicio técnico para limpiar el sistema, la pérdida de información valiosa, o un sistema infectado que necesita que reformateen su disco duro, o el costo, mucho más alto, del robo de identidad. Para las empresas, este costo puede ser aún mayor. El Computer Security Institute, en su estudio del en Estados Unidos, relata que los incidentes de seguridad informática más costosos fueron los que implicaban fraudes financieros, con un costo medio cercano al medio millón de dólares por empresa afectada (las que experimentaron fraudes financieros). El segundo más costoso, en términos medios, fue el tratar con computadoras bot -programas maliciosos que se descargan en diferentes computadoras y que permiten realizar ataques distribuidos contra otros sistemas- en el interior de las redes de la organización, que informaron un costo medio de casi dólares por empresa afectada. Las pérdidas anuales totales medias se ubicaron alrededor de dólares. Los incidentes más frecuentes fueron ataques de virus en casi la mitad (49%) de las organizaciones de los que respondieron. El hecho más frecuente en segundo lugar fue el abuso (actividades maliciosas) de redes (44%). La vasta mayoría de los informantes relataron que sus organizaciones habían desarrollado (68%) o estaban desarrollando (18%) una política formal de seguridad de información. Sólo 1% refirió no tener ninguna política de seguridad. La Encuesta 2009 de Symantec Corporation sobre Preparación ante Desastres en PyMEs 6, que incluyó a más de 1650 encuestados de 28 países del mundo incluidos Argentina, Brasil, Colombia y México, muestra entre otros resultados, que existe un alto grado de confianza en sus planes de contingencia en caso de crisis informáticas. A pesar de estas percepciones, la realidad revela que esta confianza es injustificada, dado que estas empresas han experimentado un promedio de tres caídas de servicios en el último año, debido principalmente a ataques de virus o hackers, interrupciones eléctricas o desas

9 tres naturales. Casi un 50% informa que todavía no tiene un plan de contingencia. Esta encuesta reveló que sólo un 23% de las PyMEs realiza una copia de seguridad diariamente. Los clientes de las PyMEs encuestadas en el estudio citado evaluaron el costo de estas interrupciones en más de dólares diarios en promedio. Un 26% informó que perdió datos importantes. Otro efecto secundario de la inactividad, destacado por las empresas participantes del estudio es el daño a la reputación de la empresa. El White Paper del 2007 del IDC 7 recomienda que los responsables de las empresas tomen acciones en dos áreas: Gestión del riesgo: muchas empresas usan rutinariamente la gestión de riesgos en proyectos individuales, pero dada la creciente integración de las Tecnologías informáticas (TI) en todas las actividades empresarias, los ejecutivos de negocios deberían considerar seriamente la realización de análisis de riesgo en sus sistemas. Los ejecutivos de TI, que frecuentemente se encuentran presionados para minimizar costos y asegurar el retorno a las inversiones, pueden caer en desarrollar perspectivas a corto plazo con respecto a los costos de software, y en consecuencia, pueden exponer a la totalidad de la empresa a un riesgo innecesario. Por lo tanto, es importante que los ejecutivos de negocios estén bien informados sobre los asuntos de TI cuando diseñen una estrategia de prevención de riesgos. Evaluación del Costo Total de la Propiedad: por Costo total de la propiedad se entiende el costo de la compra cuando se le incluye todos los gastos que lo acompañan como por ejemplo: mantenimiento, soporte, capacitación de usuario, etc., especialmente en computadoras. A pesar de que los gerentes de TI puedan tener una mejor comprensión que los gerentes de negocios sobre los costos operativos de los sistemas de TI, los gerentes técnicos suelen carecer de una percepción integral de las actividades empresarias. Esto hace difícil para los gerentes de TI el evaluar el costo de los riesgos que impactan más allá de sus esferas de operaciones. Los ejecutivos de negocios necesitan implicarse en todas las evaluaciones del costo total de propiedad para los sistemas de TI, con el fin de garantizar que se enfrentara integralmente a los factores de riesgo. 7 White Paper Understanding the Risks and Costs for your Business of Using Pirated Software (2007) del IDC. Autores: Tim Faroukshin, Arseny Bobrovsky y Scott Moore, Moscú, 2007.

10 4. Uso de software ilegal en el mundo: En el año 2008, el índice de piratería del software para PC se redujo en aproximadamente la mitad (52%) de los 110 países estudiados y permaneció igual en cerca de un tercio de los mismos (35%), según el Sexto Estudio Anual de Business Software Alliance (BSA) e International Data Corporation (IDC): La Piratería del Software en el Mundo (2008). Sin embargo, la proporción de piratería mundial se incrementó del 38% en 2007 al 41% en El valor monetario del software sin licencia (las pérdidas para los vendedores de software) aumentó un 11% de 2007 a El mercado legal de software creció en un 14% 8. Los factores que inciden sobre la piratería del software son: los programas de legalización; los programas de educación conducidos por el gobierno, la aplicación de acciones legales contra los infractores y las iniciativas para la legalización de software; los cambios tecnológicos; y la oferta de pruebas gratuitas de software como el estímulo para comprarlo con todas las funciones; la venta de software como un servicio (SaaS, también conocida como computación en nube ), que ya representa el 6% de ventas de software y sigue creciendo rápidamente. Las actividades que llevaron a una caída de la piratería informática en algunos países incluyen: los programas de legalización impulsados por los vendedores; la educación del gobierno y la aplicación de acciones para hacer cumplir las leyes; y los cambios tecnológicos, como el incremento en la gestión digital de derechos. Entre los elementos que favorecieron el crecimiento de la piratería se incluyen: el aumento de la sofisticación de la piratería de software y, de modo indirecto y aunque sean positivos en sí mismos, también el rápido incremento del mercado hogareño de PC y la expansión masiva del acceso a Internet. IDC considera que la dinámica de la piratería varía por segmentos. En el sector empresarial, IDC estima que con excepciones, la piratería es generalmente mayor a menor tamaño de la firma. Esto se debe en parte a que las empresas pequeñas tienden a adquirir computadoras de pequeños distribuidores o revendedores que comercializan equipos 8 Sexto Estudio Anual de Business Software Alliance (BSA) E International Data Corporation (IDC): La Piratería del Software en el Mundo, 2008,

11 sin marca o de origen incierto, y suelen instalar software pirata en esos PC, a diferencia de los equipos de las primeras marca que vienen con software preinstalado bajo convenios del tipo OEM. El índice de piratería de software para PC de un país dado incluye un conjunto complejo de elementos: crecimiento de la penetración de PC; segmento hogareño muy desarrollado; canales de distribución, fundamentalmente el incremento o reducción de vendedores de equipos sin marca; programas de legalización y precios especiales; disponibilidad de software legal; disponibilidad de software pirata, entre otros. Por esta complejidad en las entradas, dos países que parecen similares en los mercados de software para PC pueden tener diferencias totales en los índices de piratería Las Variaciones Regionales Según el estudio IDC 2008 citado 9, la piratería decreció o se mantuvo estable en Europa Central y Oriental, Medio Oriente y África, América del Norte, América Latina y Europa Occidental. Para los usuarios, como se ha mencionado anteriormente, obtener software pirata conlleva riesgos de seguridad, así como riesgos legales. En el estudio de 2006, IDC halló que el 29% de los sitios de la Red y el 61% de los sitios P2P que brindaban software pirata trataron de infectar computadoras con troyanos, spyware, keyloggers y otros instrumentos para robo de identidad. En los últimos años BSA ha realizado tres estudios sobre los beneficios económicos de la disminución de la piratería en un país, en términos de empleos, incremento de ingresos en la industria de TI y en terminos de impuesto a las ganancias, y hallaron que existen cuantiosos beneficios económicos para los países que van más allá de recuperar las pérdidas para la industria global de software. IDC calcula las pérdidas de la industria de software sobre la base del valor del software legal al que sustituye. El valor legal es una combinación entre el precio de venta del software legal, el precio OEM para la utilización de software, los precios de licencias por volumen para empresas y los precios por unidad en acuerdos de legalización. 9 Sexto Estudio Anual de Business Software Alliance (BSA) e International Data Corporation (IDC): La Piratería del Software en el Mundo, 2008.

12 También debe destacarse que existe una fuerte correlación entre el índice de piratería y el grado de fortaleza de la industria del software de un país. En los últimos años IDC ha probado la aseveración de que cada copia pirata de software representa una venta perdida de software legal. Ha observado este fenómeno en países con altos índices de piratería y ha comparando la fortaleza de sus industrias de software comparadas con países con bajos índices de piratería. En todos los casos, el mercado es menor en proporción inversa a la tasa de piratería. Entre los factores que ayudan a reducir la piratería del software ilegal, según IDC, se encuentran los siguientes: Esfuerzos de legalización liderados por el vendedor. Acuerdos del vendedor con fabricantes de equipos originales (OEM). Avances técnicos: los mecanismos de gestión digital de derechos, plasmados en programas como el Windows Genuine Advantage de Microsoft. Gestión de activos de software (SAM, por Software Active Management). La educación y aplicación dirigida por el gobierno: los gobiernos pueden tener un impacto importante en este campo al educar a los consumidores en el incremento del uso de software legal en las agencias del gobierno y promover el desarrollo de empresas de programas de legalización de software para empresas privadas. Sociedades público - privadas: Desarrollar las sociedades entre gobierno e industria en programas de conformidad tales como los de la BSA e incrementar la presión ejercida por las asociaciones de la industria local y vendedores. Globalización: Como las multinacionales invierten en mercados emergentes y como los agentes locales en China, India, Rusia y otras economías de rápido crecimiento se convierten en multinacionales, la ineficiencia y los riesgos de utilizar software pirata reforzará el uso de software legal.

13 Por su parte, algunos elementos, positivos en sí mismos, sin embargo coadyuvan al crecimiento de la piratería: El crecimiento más rápido de segmentos con alta tasa de piratería: el crecimiento en el número de hogares y de pequeñas empresas atraerá en consecuencia alto número de nuevos usuarios a la piratería. Crecimiento en países emergentes: el incremento más vertiginoso del mercado en regiones emergentes favorece el desarrollo de la piratería. Reducción del crecimiento o crisis económicas. En 2006, los países emergentes representaron el 30% del parque instalado mundial de PC, en 2008 aumentaron al 39%. Por eso, y pese a los éxitos en ciertos países o regiones en la lucha contra la piratería, la proyección es que el índice de piratería global continuará agrandándose por unos pocos años más, hasta encontrar un punto de equilibrio, para luego, y aprendizaje mediante comenzar a disminuir paulatinamente. Los países más desarrollados, por su parte, han desarrollado su curva de aprendizaje de combate a la piratería. Sus esfuerzos están migrando hacía la promoción de programas SAM, y a señalar los riesgos de seguridad por el uso de software ilegal Uso del software ilegal en América Latina De acuerdo a un estudio de la BSA realizado por IDC (2008) 10, dos de cada tres copias de software en América Latina son ilegales. Se registra una piratería del 65%, un índice más alto que la tasa mundial, que es de 41%. En segundo lugar se situó la región de países europeos que no son parte de la UE, con un 61%; después, Medio Oriente y África, con un 58%, Asia Pacífico con un 53%, la Unión Europea con un 35% y Norteamérica con un 22%. 10 BSA-IDC sexto estudio anual sobre piratería del software en América Latina, 2008,

14 2008/07% Los índices de piratería de software en América Latina: País Variación Argentina 75% 77% 75% 74% 73% -1% Bolivia (*) 80% 83% 82% 82% 81% -1% Brasil 64% 64% 60% 59% 58% -1% Chile 64% 66% 68% 66% 67% 1% Colombia 55% 57% 59% 58% 56% -2% Costa Rica 67% 66% 64% 61% 60% -1% R. Dominicana 77% 77% 79% 79% 79% -1% Ecuador 70% 69% 67% 66% 66% 0% El Salvador 80% 81% 82% 81% 80% 0% Guatemala 78% 81% 81% 80% 81% 1% Honduras (*) 75% 75% 75% 74% 74% 0% México 65% 65% 63% 61% 59% -2% Nicaragua (*) 80% 80% 80% 80% 79% -1% Panamá 70% 71% 74% 74% 73% -1% Paraguay 83% 83% 82% 82% 83% 1% Perú 73% 73% 71% 71% 71% 0% Uruguay 71% 70% 70% 69% 69% 0% Venezuela (*) 79% 82% 86% 87% 86% -1% Total América Latina 66% 68% 66% 65% 65% 0% Fuente: BSA IDC, (*) En estos países la BSA no tiene implementados programas activos.

15 En el año 2009, un nuevo estudio de IDC y BSA manifestó que, durante el último año un total de billones de dólares se perdieron a consecuencia de esta actividad ilegal, cifra cercana al 60% del total de los desembolsos realizados por el Banco Interamericano de Desarrollo (BID) en el año 2008 para el desarrollo de proyectos productivos y de mejora de la calidad de vida en América Latina. El estudio también expuso que a excepción de Chile, Guatemala y Paraguay, en donde ascendieron los índices de uso ilegal de software, la gran mayoría de los países en los cuales trabaja BSA en Latinoamérica mantuvo o redujo sus tasas de piratería entre un 1% a 2%. En el mundo la tasa de piratería de software se incrementó en un 3%, llegando hasta el 41%. El 65% de los programas de software utilizados en América Latina son ilegales o comúnmente llamados piratas 11. A lo largo de toda América Latina, del 75% de las ventas de PC a pequeñas empresas o a hogares, más del 50% provenía de vendedores de equipos sin marca, lo que se tradujo en un verdadero desafío para los equipos antipiratería. Grupos que combaten a la piratería, como la BSA, trabajan estrechamente con los gobiernos de la región en diversas actividades de vigilancia de cibercafés, laboratorios, depósitos y negocios callejeros con el propósito de enseñar e implantar la ley a nivel local En la región, el 75% de computadores se venden a pequeñas empresas o consumidores, y más del 40% proviene de vendedores sin marca, lo que contribuye a dificultar los esfuerzos antipiratería en toda América Latina. Según el Informe de Symantec sobre las Amenazas a la Seguridad en Internet, el continuo crecimiento y evolución de Internet presenta atacantes con un rango cada vez mayor de objetivos y medios para realizar su actividad maliciosa. Argentina, según esta fuente es el tercer país con actividad maliciosa on-line de América Latina, el cuarto país que origina ataques dirigidos a América Latina y el segundo país más infectado por programas bot de la región. 11 Sexto estudio anual sobre piratería del software de International Data Corporation (IDC) y Business Software Alliance (BSA), 2008.

16 4.3. Beneficios de reducción del software ilegal El estudio de 2008 de BSA IDC 12 muestra que una reducción del 10% en el porcentaje de la piratería de software en Argentina podría crear empleos, más de 80 millones de dólares adicionales en impuestos y más de 630 millones de dólares de crecimiento económico. Argentina, con más de 40 millones de habitantes, gastó en el 2008, según Prince & Cooke 13, millones de dólares en tecnología de la información (TI) computadores, dispositivos periféricos, equipos de red, software y servicios TI. Este gasto representó un 1.7% del Producto Bruto Interno y fue generado por más de empresas de TI que empleaban a más de profesionales y técnicos Factores de éxito de los esfuerzos antipiratería: La experiencia ha demostrado que el éxito de los esfuerzos antipiratería comprenden varias acciones claves por parte de los gobiernos: Incrementar la educación pública y la concientización. Reducir la piratería del software a menudo requiere de un cambio fundamental en la actitud del público hacía ella y la educación pública es un punto crítico. Los gobiernos pueden incrementar la sensibilización pública sobre la importancia de respetar el trabajo creativo, informando a las empresas y al público en general sobre los riesgos relacionados con el uso de software pirata y estimulando y recompensando el uso de productos legales. Muchos de los esfuerzos exitosos se derivan de las extensas campañas de educación pública lanzadas conjuntamente por el gobierno y la industria para promover el valor del software y los beneficios comerciales y legales de manejar un software como un activo. Implementar el Tratado de Derechos de Autor de la Organización Mundial de la Propiedad Intelectual (OMPI). 12 Los beneficios económicos por reducir la piratería de software, Argentina, 2008, 13 Prince & Cooke: Estudio del mercado TIC en Argentina Buenos Aires.

17 Crear mecanismos efectivos de aplicación de la ley. Mecanismos fuertes y viables como lo marca el Acuerdo de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC) de la Organización Mundial del Comercio (OMC). Es esencial tener leyes de derecho de autor fuertes pero éstas no tienen significado si no se aplican efectivamente. Creando unidades de aplicación de la ley especializadas. Dedicando recursos para investigar y perseguir el robo de propiedad intelectual, incrementando la cooperación entre fronteras, y promoviendo la capacitación y equipamiento de las fuerzas de seguridad y de los funcionarios del poder judicial, incluyendo el establecimiento de cortes especializadas, Predicar con el ejemplo. Dado que los gobiernos son los mayores usuarios de software en el mundo es fundamental que éste se esfuerce por controlar el uso de software con licencia en todas sus áreas y niveles. 5. Efectos del software ilegal en PyMES de Argentina En Argentina se perdieron 339 millones de dólares por piratería de software el año 2008, según IDC, y el 73% de los programas de software en Argentina son ilegales. Si bien se logró disminuir un 1% con respecto al año anterior, esta cifra aún se encuentra lejos del 41% promedio de piratería a nivel global 14. Según el estudio de Prince & Cooke (2009) 15 el 70,8% de las PyMES entrevistadas para esta investigación han experimentado ataques de virus, fallos y problemas en sus sistemas. De ellos, un 23,1% ha sufrido daños de información sensitiva o valiosa, y 7,7% ha experimentado fallas críticas, las cuales produjeron suspensión de las actividades. En total, un 30,0% de las empresas pequeñas, y un 27,3% de las medianas, han resultado perjudicadas de modo sensible. 14 El estudio de la BSA de 2008 destaca los programas de legalización liderados por los vendedores y los gobiernos, los esfuerzos educativos conjuntos entre los sectores públicos y privados, así como los nuevos modelos de distribución y licenciamiento de los programas como algunos de los factores determinantes para continuar reduciendo la piratería de software. 15 Prince & Cooke: Estudio de software en PyMES de Argentina, Buenos Aires, 2009.

18 En general, los factores de tipo cultural, de modos de gestión profesional, de maneras y vías de compras de software, inciden en la mala percepción de los gerentes y técnicos de PyMES argentinas con respecto a la necesidad de sistemas de protección de computadoras y softwares. Estos factores también inciden en que las PyMEs entrevistadas presenten dificultades al evaluar el valor económico de las pérdidas anuales debidas a fallas en sus sistemas y sus consecuencias en sus actividades (Prince & Cooke, ). Sin embargo, la percepción de estos costos no deja de ser interesante: el 34,7% de las PyMES sitúan estos costos entre Muy Alto y Medio. Una prueba de la preocupación creciente por el tema, es la voluntad del país para reducir el uso de software ilegal y sus costos, que se extiende a los países vecinos. En noviembre de 2009, empresarios, trabajadores y demás actores vinculados a la industria cultural renovaron su reclamo para implementar una política de acción contra la piratería de contenidos en el Foro sobre piratería para los países del Mercosur que se desarrolló en Buenos Aires. A la reunión asistieron jueces, funcionarios, agentes de aduana, fiscales y policías de Argentina, Brasil, Uruguay, Paraguay, Chile y Bolivia. Durante las jornadas se analizó la situación en el bloque regional y la posibilidad de implementar medidas similares a las que ya se utilizan en Francia y Gran Bretaña para evitar las descargas ilegales de Internet 17. La mayoría de las PyMES entrevistadas por Prince & Cooke (2009), un 78,2% de las pequeñas y un 55,5% de las medianas (el 69,8% del total) sólo consideran como efecto del uso de software ilegal, a las posibles consecuencias legales. Sólo un número significativamente menor, el 20,7% de las empresas relevadas, es consciente de los costos de las pérdidas de datos valiosos o sensibles. La proporción de PyMES que consideran los costos de las fallas críticas de sistemas que afectan el desarrollo de la actividad es del 19,5%. Menos aún son las que estiman el valor por la pérdida o daño directo a su información o a sus sistemas y los gastos imprevistos en software o sistemas, sólo un 10,0% del total relevado. La comunicación insuficiente o poco explícita entre las empresas y sus empleados acerca del uso del software pirata es responsable en 16 Op. Cit. 17 URL:

19 parte por la utilización del software ilegal y sus consecuentes costos y pérdidas. Sólo el 26,7% del total de las PyMEs entrevistadas) comunica claramente a sus empleados políticas sobre el uso apropiado de Internet (no bajar software, no usar sitios P2P, no compartir archivos de música o películas, y otras acciones). Este problema puede atribuirse a su vez a las percepciones erróneas de los responsables de estas empresas acerca de los riesgos inherentes al software pirata, y a las estimaciones equivocadas con respecto a los costos reales del software legal versus los costos operativos, económicos y de imagen debidos al uso de software sin licencia Según el estudio de Prince & Cooke (2009) un número significativo de PyMEs (58,6%) realiza un inventario del software en uso, y en un 84,2% de estos casos, existe un responsable específico de realizar o supervisar este inventario. Según un Estudio previo de Prince & Cooke 18, un 62% de las PyMEs Argentinas han sufrido ataques de virus, programas espías y códigos maliciosos con consecuencias para la operación habitual de la empresa, y de esos casos, casi un tercio les ha ocasionado problemas para las actividades y operaciones habituales, con costos imprevistos y pérdida de tiempo. 18 Estudio de TI y Conectividad en PyMEs Prince & Cooke 2008.

20 6. Conclusiones En general, los hallazgos del estudio de Prince & Cooke (2009) coinciden con los del estudio de la BSA - IDC (2006 y otros) 19. Los emergentes principales del estudio realizado por Prince & Cooke durante octubre y noviembre de 2009 son los siguientes: Aproximadamente más de un 70% de las PyMEs argentinas están en riesgo debido al uso del software pirata, pero no son conscientes de ello. Prueba de ello son las percepciones erróneas respecto de los costos de la legalidad versus los costos y consecuencias de la ilegalidad. Existe una fuerte correlación entre la tasa del software pirata y el porcentaje y gravedad de los ataques de virus. Con una tasa de piratería del 73 % en Argentina, no resulta sorprendente que los ataques de virus en PyMEs representen el 62,0 % 20. Esta relación marca un paralelo interesante entre ambas cifras. Asimismo, si se considera el universo de las empresas que sufrieron fallas (de las cuales se asume, en base a los criterios de la BSA, que utilizan software sin licencia), en un 70 % fueron fallas que redujeron su productividad, en un 12,5 % produjeron pérdida de información valiosa y un 4,2% fueron fallas críticas que originaron la suspensión de la actividad. 19 White Paper Understanding the Risks and Costs for your Business of Using Pirated Software 20 Estudio de TI y Conectividad en PyMEs, Prince & Cooke, Fuente: BSA.

ÍNDICE MUNDIAL DE PIRATERÍA

ÍNDICE MUNDIAL DE PIRATERÍA Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Construyendo la economía digital : La importancia de la defensa del empleo en las industrias creativas de la Unión Europea.

Construyendo la economía digital : La importancia de la defensa del empleo en las industrias creativas de la Unión Europea. RESUMEN Marzo 2010 Construyendo la economía digital : La importancia de la defensa del empleo en las industrias creativas de la Unión Europea. TERA Consultants El estudio fue realizado por TERA Consultants,

Más detalles

La brecha digital en América Latina.

La brecha digital en América Latina. DATO DESTACADO 25 La brecha digital en América Latina. DICIEMBRE 2012 2 La oportunidad de acceder a Internet en el hogar, así como la posibilidad de no trabajar o el hecho de asistir a un establecimiento

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales

75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales 75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales > Un 45 % afirmó actualizar su hoja de vida (HV) solo cuando decide buscar empleo. > El 63 % mencionó contar con

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

Índice Global de Innovación

Índice Global de Innovación Índice Global de Innovación El Índice Global de Innovación (IGI) es una iniciativa del INSEAD en colaboración con la Universidad Cornell y la Organización Mundial de la Propiedad Intelectual (OMPI). El

Más detalles

Introducción. Hallazgos Clave 26% 74%

Introducción. Hallazgos Clave 26% 74% Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente

Más detalles

Objetivo del estudio

Objetivo del estudio RGX RGX es una Red Global de Exportación integrada por representantes en 30 países del mundo, - consultoras y expertos en comercio exterior y negocios digitales internacionales - de reconocida trayectoria.

Más detalles

2. ASPECTOS RELEVANTES SOBRE EL BROTE DE LA ROYA DEL CAFÉ EN GUATEMALA

2. ASPECTOS RELEVANTES SOBRE EL BROTE DE LA ROYA DEL CAFÉ EN GUATEMALA INFORMACIÓN MARZO DE 2013 Sector 1 SECTOR CAFETALERO 1. INTRODUCCIÓN Uno de los cultivos más importantes de la agricultura guatemalteca es el café, el cual tiene una importancia relevante para la economía

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Resultados de la encuesta a distribuidores de TI - 2014

Resultados de la encuesta a distribuidores de TI - 2014 Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios

Más detalles

La confianza del consumidor colombiano sube dos puntos manteniendo tendencia creciente

La confianza del consumidor colombiano sube dos puntos manteniendo tendencia creciente Boletín de Prensa Encuesta Global de Nielsen, resultados 2º Trimestre de 2014 La confianza del consumidor colombiano sube dos puntos manteniendo tendencia creciente Colombia es el único país de Latinoamérica

Más detalles

RESUMEN P L S M. No publicar antes de las EMBARGO. 23:01 GMT del lunes 19 de enero de 2015. (00:01 CET del 20 de enero)

RESUMEN P L S M. No publicar antes de las EMBARGO. 23:01 GMT del lunes 19 de enero de 2015. (00:01 CET del 20 de enero) RESUMEN P ERSPECTIVAS L ABORALES S OCIALES M UNDO Y EN EL EMBARGO No publicar antes de las 23:01 GMT del lunes 19 de enero de 2015 (00:01 CET del 20 de enero) Tendencias en 2015 perspectivas laborales

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

El efecto del poder económico de las mujeres en América Latina y el Caribe

El efecto del poder económico de las mujeres en América Latina y el Caribe El efecto del poder económico de las mujeres en América Latina y el Caribe Resumen Ejecutivo En la última década, el crecimiento económico de América Latina y el Caribe (ALC) se aceleró de manera considerable,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

Con el ánimo de conocer el

Con el ánimo de conocer el I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro

Más detalles

Caso de estudio EFL: Uso del puntaje EFL para mejorar los datos de la central de riesgo crediticio

Caso de estudio EFL: Uso del puntaje EFL para mejorar los datos de la central de riesgo crediticio Caso de estudio EFL: Uso del puntaje EFL para mejorar los datos de la central de riesgo crediticio Equifax Perú Resumen ejecutivo: Equifax (EFX) se propuso determinar si EFL podría agregar valor a su score

Más detalles

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos El nuevo estudio de Aegon, elaborado en colaboración con el Centro de Estudios para la Jubilación de Transamérica,

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

AÑO 4 Nº1 ENERO 2011 EMPLEO Y ACTIVIDAD LABORAL JUVENIL EN VERANO

AÑO 4 Nº1 ENERO 2011 EMPLEO Y ACTIVIDAD LABORAL JUVENIL EN VERANO AÑO 4 Nº1 ENERO 2011 EMPLEO Y ACTIVIDAD LABORAL JUVENIL EN VERANO Empleo Joven Continuamente se están realizando reflexiones respecto del trabajo juvenil, Es bueno que trabajen los jóvenes?, Trabajar y

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Puntos de Referencia. Recientemente se dieron a conocer los resultados de TERCE, una prueba realizada por la UNESCO que

Puntos de Referencia. Recientemente se dieron a conocer los resultados de TERCE, una prueba realizada por la UNESCO que Puntos de Referencia Edición online N 396, marzo 2015 Chile lidera ranking educacional en América Latina Avances y desafíos para Chile de acuerdo a TERCE Resumen Susana Claro Recientemente se dieron a

Más detalles

ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL

ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL NUEVAS PRIORIDADES PARA EL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL Página 1 ÍNDICE INTRODUCCIÓN

Más detalles

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente. Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente. Datos del Programa, Plan o Política 1. Nombre: Conectar Igualdad 2. Organismos responsables:

Más detalles

NOTICIAS. CAPÍTULO 2: Educación Preescolar en Costa Rica. Síntesis

NOTICIAS. CAPÍTULO 2: Educación Preescolar en Costa Rica. Síntesis NOTICIAS CAPÍTULO 2: Educación Preescolar en Costa Rica Síntesis Carpeta de prensa El capítulo llama la atención sobre la falta de evaluaciones regulares y sistemáticas de los ambientes de aprendizaje

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CAPITAL RIESGO: EL PLAN DE NEGOCIOS

CAPITAL RIESGO: EL PLAN DE NEGOCIOS CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta

Más detalles

Gráfico 1. Costo de la canasta en modalidad prepago en USD corrientes (2009)

Gráfico 1. Costo de la canasta en modalidad prepago en USD corrientes (2009) Policy Brief Telefonía móvil: son asequibles los servicios en América Latina? Año 2010 No. 1 La telefonía móvil ha tenido un crecimiento espectacular en América Latina, y hoy alcanza un nivel de penetración

Más detalles

Informe Especializado Call centers en Centroamérica

Informe Especializado Call centers en Centroamérica Informe Especializado Call centers en Centroamérica 1. El mercado latinoamericano EL MERCADO DE LOS CENTROS DE CONTACTO EN CENTRO AMERICA El mercado total de los contact centers en Latinoamérica esta principalmente

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Global Entertainment and Media Outlook: *connectedthinking

Global Entertainment and Media Outlook: *connectedthinking Global Entertainment and Media Outlook: 2004 2008 *connectedthinking Temas Contenido del informe Cobertura Resumen global del sector Previsiones mundiales por sectores Previsiones sobre publicidad Previsiones

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

En términos generales, que significa cooperación empresarial para usted?

En términos generales, que significa cooperación empresarial para usted? Anexo 1 Entrevista al Dr. Ricardo Garzón Díaz, director de proyectos del Banco Interamericano de Desarrollo (BID) y especialista en la pequeña y mediana empresa colombiana. La cooperación empresarial ha

Más detalles

LA EMPRESA Y EL EMPRESARIO

LA EMPRESA Y EL EMPRESARIO LA EMPRESA Y EL EMPRESARIO CONCEPTO DE EMPRESA Definición: Una empresa es aquella entidad que proporciona bienes y/o servicios y a un precio que le permite la reposición de recursos. La Empresa con tamaño

Más detalles

Negocios sostenibles en países en desarrollo - Ejemplo de Enertek en Perú -

Negocios sostenibles en países en desarrollo - Ejemplo de Enertek en Perú - Raphael Mankopf Student in the Master of Science in Economics and Master in international Management CEMS at Stockholm School of Economics. Sweden Negocios sostenibles en países en desarrollo - Ejemplo

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

2. Estructuras organizativas típicas en relación a Gestión de Clientes

2. Estructuras organizativas típicas en relación a Gestión de Clientes La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS

EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS Lee Hecht Harrison Panamá Introducción Lee Hecht Harrison Panamá (antes DBM Panamá) realizó la Primera Encuesta de Empleabilidad en Panamá

Más detalles

E-Marketing Turístico: ventajas y tendencias Por E-Marketing marketing turístico electrónico E-Marketing E-Marketing Oportunidades Amenaza

E-Marketing Turístico: ventajas y tendencias Por E-Marketing marketing turístico electrónico E-Marketing E-Marketing Oportunidades Amenaza E-Marketing Turístico: ventajas y tendencias E-Marketing Turístico: ventajas y tendencias Por: Carmen Blandón Los antecedentes del marketing turístico electrónico a nivel conceptual, pueden ser una derivación

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Chile se ubica en el primer lugar en Desarrollo Humano entre los países de América latina y el Caribe

Chile se ubica en el primer lugar en Desarrollo Humano entre los países de América latina y el Caribe Programa de las Naciones Unidas para el COMUNICADO DE PRENSA: Chile se ubica en el primer lugar en entre los países de América latina y el Caribe A nivel global se observa una reducción en el ritmo de

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

ENRIQUE J. LÓPEZ PEÑA

ENRIQUE J. LÓPEZ PEÑA EVOLUCION PENETRACION DE MERCADO 2000 2004 2.50% 2.00% 1.50% 1.00% 1.07% 1.19% 2.06% 1.64% 2.17% 2.22% 1.30% 1.57% 2.04% 1.80% 0.50% 0.00% GUATEMALA EL SALVADOR HONDURAS NICARAGUA COSTA RICA ESTRUCTURA

Más detalles

Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta

Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta 6 Conclusiones Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta investigación aporta evidencia de la existencia de cambios en los determinantes del desempleo durante

Más detalles

Servicios Iquall Networks

Servicios Iquall Networks Iquall Networks Iquall Networks Iquall Networks Iquall Networks ofrece servicios de consultoría, soporte y capacitación en Networking para los distintos actores del mercado de las telecomunicaciones: operadores

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

SECTOR ELÉCTRICO. Sector 8 JUNIO DE 2013 1. INTRODUCCIÓN

SECTOR ELÉCTRICO. Sector 8 JUNIO DE 2013 1. INTRODUCCIÓN JUNIO DE 2013 Sector 8 SECTOR ELÉCTRICO 1. INTRODUCCIÓN La Energía Eléctrica se considera un elemento fundamental en el desarrollo de un país, influenciando una región en aspectos tan cotidianos como el

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

ÍNDICE. Presentación. Objetivos. Ficha técnica. Conclusiones de la encuesta. Análisis mediante gráficas

ÍNDICE. Presentación. Objetivos. Ficha técnica. Conclusiones de la encuesta. Análisis mediante gráficas ÍNDICE Presentación Objetivos Ficha técnica Conclusiones de la encuesta Análisis mediante gráficas 1 PRESENTACIÓN FACUA-Consumidores en Acción ha realizado una encuesta a nivel nacional para conocer cuál

Más detalles

La telefonía móvil y el impacto tributario en América Latina. Resultados clave Diciembre 2012

La telefonía móvil y el impacto tributario en América Latina. Resultados clave Diciembre 2012 La telefonía móvil y el impacto tributario en América Latina Resultados clave Diciembre 2012 La telefonía móvil y el impacto tributario en América Latina Las telecomunicaciones móviles realizan un aporte

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema Qué implica el Software Ilegal? Vamos a entendernos: No se trata de usar un software equis, pagando... o usar el mismo software, sin pagar. El tema es algo más complicado. Usar software sin licencia, software

Más detalles

CRM Funciona en la práctica?

CRM Funciona en la práctica? e n t r e v i s t a CRM Funciona en la práctica? Sara Gallardo M. Quienes han iniciado el viaje con una estrategia enfocada en el cliente y no en sus servicios, han demostrado alcanzar una mejor rentabilidad,

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Evolución del Crédito y el Consumo en Uruguay

Evolución del Crédito y el Consumo en Uruguay Gerencia Asuntos Institucionales Evolución del Crédito y el Consumo en Uruguay Relación Crédito Consumo: 1. El año 2010 se ha caracterizado por un importante aumento del Consumo Privado según los datos

Más detalles

QUE HAY QUE SABER SOBRE LA DIABETES:

QUE HAY QUE SABER SOBRE LA DIABETES: Llamada mundial a la acción contra la diabetes Informe sobre el Post-2015 Federación Internacional de Diabetes La ausencia de la diabetes y las ENT en los Objetivos de Desarrollo del Milenio fue un gran

Más detalles

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

La selección del mercado meta es esencialmente idéntica, sin importar si una firma vende un bien o servicio.

La selección del mercado meta es esencialmente idéntica, sin importar si una firma vende un bien o servicio. 4. SELECCIÓN Y EVALUACIÓN DE MERCADO META SELECCIÓN DE MERCADO META Un mercado meta se refiere a un grupo de personas u organizaciones a las cuales una organización dirige su programa de marketing. Es

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

DESTACADOS DEL TRIMESTRE:

DESTACADOS DEL TRIMESTRE: 1º Trimestre 2009 Autores: Martín Durán Isis Saavedra G. Consejo de redacción: Juan José Méndez DESTACADOS DEL TRIMESTRE: * El uso de Internet en Latinoamérica en los últimos 7 años ha crecido un 600%.

Más detalles

ALEMANIA LA MUJER Y LA JUBILACIÓN: PERSPECTIVAS, ANÁLISIS Y SOLUCIONES 3

ALEMANIA LA MUJER Y LA JUBILACIÓN: PERSPECTIVAS, ANÁLISIS Y SOLUCIONES 3 34 ALEMANIA LA MUJER Y LA JUBILACIÓN: PERSPECTIVAS, ANÁLISIS Y SOLUCIONES 3 Según un estudio realizado hace dos años por la Organización para la Cooperación y el Desarrollo Económicos (OCDE), existe un

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013

Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 AHCIET Asociación Iberoamericana de Centros de Investigación

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

análisis Latinoamérica gana impulso gracias a su creciente clase media y al crédito privado

análisis Latinoamérica gana impulso gracias a su creciente clase media y al crédito privado 14 análisis PONENCIAS Latinoamérica gana impulso gracias a su creciente clase media y al crédito privado AMÉRICA LATINA ES UNA REGIÓN VARIOPINTA, HAY VARIAS LATINOAMÉRICAS DENTRO DE LATINOAMÉRICA, Y AUNQUE

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles